Instalação e configuração do Bind Trabalhando com Views Master/Slave no Debian Wheezy

Configurando o DNS no Debian Squeeze com MultiView do mesmo domínio e fazendo replicação. Problema: Quando era efetuado replicação e as zonas tinham o mesmo nome ele sempre replicava a zona da view interna ou o primeiro arquivo de referência dentro do named.conf.

Solução dentro de cada View vamos forçar para quem tem que ser a replica e no slave receber a replica que foi forçada por View. Precisamos de 2 endereços ip para o servidor Slave.

  1. IP do slave que vai receber a view interna: 192.168.1.41
  2. IP do slave que vai receber a view externa: 192.168.1.42
  3. IP do servidor master 192.168.1.40
  4. Rede LAN 192.168.1.0/24

Prepare o seu sistema com o seguinte script Easy-Debian para que não falte nenhum pacote ou configuração.

Vamos primeiro configurar o Servidor Master

Instalando os pacotes

aptitude update
aptitude install bind9 dnsutils -y

Agora vamos parar o nosso Bind para poder efetuar as modificações

/etc/init.d/bind9 stop

Agora vamos ter que criar a nossa jaula

mkdir -p /var/lib/named/etc
mkdir -p /var/lib/named/dev
mkdir -p /var/lib/named/var/log
mkdir -p /var/lib/named/var/cache/bind
mkdir -p /var/lib/named/var/cache/bind/dynamic
mkdir -p /var/lib/named/var/run/bind/run
mknod /var/lib/named/dev/null c 1 3
mknod /var/lib/named/dev/random c 1 8
mknod /var/lib/named/dev/zero c 1 5

Agora vamos ajustar as permissões

chmod 666 /var/lib/named/dev/{null,random,zero}
chown -R bind:bind /var/lib/named/var/*

Agora vamos ajustar as configurações

mv /etc/bind /var/lib/named/etc
ln -sf /var/lib/named/etc/bind /etc/bind
cp /etc/localtime /var/lib/named/etc
chown -R bind:bind /var/lib/named/etc/bind
chown -R root:bind /var/lib/named/var/cache/bind/dynamic
chmod -R 775 /var/lib/named/var/cache/bind/dynamic

Agora vamos ajustar o arquivo de configuração do bind para ele reconhecer a jaula vamos editar o arquivo /etc/default/bind9

vim /etc/default/bind9
RESOLVCONF=yes
OPTIONS="-u bind -t /var/lib/named"

Agora vamos ajustar o /etc/resolv.conf o arquivo tem que ficar como abaixo

vim /etc/resolv.conf
domain douglasqsantos.com.br
nameserver 127.0.0.1

Vamos acertar o arquivo /etc/bind/named.conf.options deixe ele como abaixo eu estou definindo a minha rede interna como 192.168.1.0/24 mude ela conforme a necessidade

vim /etc/bind/named.conf.options
#/etc/bind/named.conf.options
options {
 directory "/var/cache/bind";
 managed-keys-directory "/var/cache/bind/dynamic";
 auth-nxdomain no;
 listen-on-v6 { any; };
 listen-on { 127.0.0.1/32; 192.168.1.0/24; };
 allow-query { any; };
 recursion no;
 version "None";
### DNSSEC ###
dnssec-enable no;
dnssec-validation no;
dnssec-lookaside auto;
};

#Controles 
include "/etc/bind/rndc.key";
controls {
        inet 127.0.0.1 port 953 allow { 127.0.0.1; } keys { rndc-key; };
};

#LOGS
logging {
 channel xfer-log {
 file "/var/log/named.log";
 print-category yes;
 print-severity yes;
 print-time yes;
 severity info;
 };
 category xfer-in { xfer-log; };
 category xfer-out { xfer-log; };
 category notify { xfer-log; };

 channel update-debug {
 file "/var/log/named-update-debug.log";
 severity  debug 3;
 print-category yes;
 print-severity yes;
 print-time      yes;
 };
 channel security-info    {
 file "/var/log/named-auth-info.log";
 severity  info;
 print-category yes;
 print-severity yes;
 print-time      yes;
 };
 category update { update-debug; };
 category security { security-info; };
 };

#Controle de ancoras de DNSSEC
include "/etc/bind/bind.keys";

Agora vamos acertar o nosso arquivo /etc/bind/named.conf deixe ele como abaixo

vim /etc/bind/named.conf
include "/etc/bind/named.conf.options";
include "/etc/bind/named.conf.local";
include "/etc/bind/named.conf.internal-zones";
include "/etc/bind/named.conf.external-zones";

Agora vamos configurar a nossa view interna o arquivo /etc/bind/named.conf.internal-zones como já comentado estou utilizando a rede 192.168.1.0/24 para a minha rede interna mude conforme a necessidade.

vim /etc/bind/named.conf.internal-zones
#Definindo quem vão ser os nossos hosts internos, ex: a nossa rede e a maquina local
acl "internal_hosts" {
 192.168.1.0/24;
 127.0.0.1/32;
};

#Definindo qual vai ser o ip do servidor slave que vai poder receber a replicação da view internal
acl "internal_slave" {
 192.168.1.41;
};

#Definição da View interna
view "internal" {

#Definindo quais clientes vão poder consultar essa view
 match-clients {
 !192.168.1.42;
 internal_hosts;
 };

#O nossos clientes da view interna vão poder efetuar consultas recursivas
 recursion yes;

#Para qual servidor vai ser liberado a transferencia dessa view.
 allow-transfer {
 internal_slave;
 };

#Quem o bind vai notificar em caso de alterações de zona.
 also-notify {
 192.168.1.41;
 };

#Zonas hint aonde temos as definições dos root masters
 zone "." {
 type hint;
 file "/etc/bind/db.root";
 };

#Zonas internas
 zone "localhost" {
 type master;
 file "/etc/bind/db.local";
 };

zone "127.in-addr.arpa" {
 type master;
 file "/etc/bind/db.127";
 };

 zone "0.in-addr.arpa" {
 type master;
 file "/etc/bind/db.0";
 };

 zone "255.in-addr.arpa" {
 type master;
 file "/etc/bind/db.255";
 };

#Meu dominio de teste.
 zone "douglasqsantos.com.br" {
 type master;
 file "db.douglasqsantos.com.br.internal";
 };

};

Agora vamos configurar a View Externa /etc/bind/named.conf.external-zones

vim /etc/bind/named.conf.external-zones
#Definindo os clientes locais o nome dessa acl tem que ser diferente da acl da view interna
acl "rede_local" {
 192.168.1.0/24;
 127.0.0.1/32;
};

#Defindo o ip do servidor slave para a view externa
acl "external_slave" {
 192.168.1.42;
};

#Definição da View externa
view "external" {

 #Definição dos clientes que vão poder consultar essa view
 match-clients {
 external_slave;
 !rede_local;
 any;
 };

 #Os clientes dessa view não vão poder efetuar consultas recursivas
 recursion no;

 #Para qual servidor vai ser liberada a transferencia dessa view
 allow-transfer {
 external_slave;
 };

 #Quem o bind vai notificar quando for efetuada alguma alteração nas zonas
 also-notify {
 192.168.1.42;
 };

 #A minha zona de teste.
 zone "douglasqsantos.com.br" {
 type master;
 file "db.douglasqsantos.com.br.external";
 };
};

Vamos agora criar os arquivos das zonas /var/lib/named/var/cache/bind/db.douglasqsantos.com.br.internal

vim /var/lib/named/var/cache/bind/db.douglasqsantos.com.br.internal
$TTL 86400
@ IN SOA  dns.douglasqsantos.com.br. root.dns.douglasqsantos.com.br. (
                              2011061703  ; Serial
                              3600       ; Refresh
                              1800        ; Retry
                              1209600      ; Expire
                              3600 )     ; Minimum

;
@               IN      NS   douglasqsantos.com.br.
douglasqsantos.com.br. IN TXT "v=spf1 a mx ip4:192.168.1.0/24 -all"
mail.douglasqsantos.com.br IN TXT "v=spf1 a -all"

@               IN      NS   ns1.douglasqsantos.com.br.
@               IN      NS   ns2.douglasqsantos.com.br.
@               IN      MX   0 mail.douglasqsantos.com.br.

;NAME SERVERS
@               IN      A    192.168.1.40
ns1             IN      A    192.168.1.40
ns2             IN      A    192.168.1.41
dns             IN      A    192.168.1.40

;MAIL SERVERS
mail            IN      A    192.168.1.40
imap            IN      CNAME mail
pop             IN      CNAME mail
smtp            IN      CNAME mail
webmail         IN      CNAME mail

;WEB SERVERS
www             IN      A    192.168.1.41
ftp             IN      CNAME www
mailadmin       IN      CNAME www

Agora vamos configurar o arquivo da view externa /var/lib/named/var/cache/bind/db.douglasqsantos.com.br.external

vim /var/lib/named/var/cache/bind/db.douglasqsantos.com.br.external
$TTL 86400
@ IN SOA  dns.douglasqsantos.com.br. root.dns.douglasqsantos.com.br. (
                              2011061703  ; Serial
                              3600       ; Refresh
                              1800        ; Retry
                              1209600      ; Expire
                              3600 )     ; Minimum

;
@               IN      NS   douglasqsantos.com.br.
douglasqsantos.com.br. IN TXT "v=spf1 a mx ip4:200.200.200.0/23 -all"
mail.douglasqsantos.com.br IN TXT "v=spf1 a -all"

@               IN      NS   ns1.douglasqsantos.com.br.
@               IN      NS   ns2.douglasqsantos.com.br.
@               IN      MX   0 mail.douglasqsantos.com.br.

;NAME SERVERS
@               IN      A    200.200.200.25
ns1             IN      A    200.200.200.25
ns2             IN      A    200.200.200.27
dns             IN      A    200.200.200.25

;MAIL SERVERS
mail            IN      A    200.200.200.25
imap            IN      CNAME mail
pop             IN      CNAME mail
smtp            IN      CNAME mail
webmail         IN      CNAME mail

;WEB SERVERS
www             IN      A    200.200.200.27
ftp             IN      CNAME www
mailadmin       IN      CNAME www

Agora já podemos reiniciar o nosso bind

/etc/init.d/bind9 restart

Vamos dar uma olhada nos logs

tail -f /var/log/syslog
May 31 18:17:59 deb-srv001 named[3182]: using built-in DLV key for view external
May 31 18:17:59 deb-srv001 named[3182]: set up managed keys zone for view external, file '/var/cache/bind/dynamic/3c4623849a49a53911c4a3e48d8cead8a1858960bccdea7a1b978d73ec2f06d7.mkeys'
May 31 18:17:59 deb-srv001 named[3182]: command channel listening on 127.0.0.1#953
May 31 18:17:59 deb-srv001 named[3182]: zone 0.in-addr.arpa/IN/internal: loaded serial 1
May 31 18:17:59 deb-srv001 named[3182]: zone 127.in-addr.arpa/IN/internal: loaded serial 1
May 31 18:17:59 deb-srv001 named[3182]: zone 255.in-addr.arpa/IN/internal: loaded serial 1
May 31 18:17:59 deb-srv001 named[3182]: zone douglasqsantos.com.br/IN/internal: loaded serial 2011061703
May 31 18:17:59 deb-srv001 named[3182]: zone localhost/IN/internal: loaded serial 2
May 31 18:17:59 deb-srv001 named[3182]: managed-keys-zone ./IN/internal: loaded serial 0
May 31 18:17:59 deb-srv001 named[3182]: zone douglasqsantos.com.br/IN/external: loaded serial 2011061703
May 31 18:17:59 deb-srv001 named[3182]: managed-keys-zone ./IN/external: loaded serial 0
May 31 18:17:59 deb-srv001 named[3182]: running

Vamos efetuar alguns teste de consultas

Vamos consultar o registro www do domínio douglasqsantos.com.br

nslookup www
Server:         127.0.0.1
Address:        127.0.0.1#53

Name:   www.douglasqsantos.com.br
Address: 192.168.1.41

Vamos agora consultar o registro ns1.douglasqsantos.com.br

nslookup ns1.douglasqsantos.com.br
Server:         127.0.0.1
Address:        127.0.0.1#53

Name:   ns1.douglasqsantos.com.br
Address: 192.168.1.40

Configuração do Servidor Slave

Instalando os pacotes

aptitude update
aptitude install bind9 dnsutils -y

Agora vamos parar o nosso Bind para poder efetuar as modificações

/etc/init.d/bind9 stop

Agora vamos ter que criar a nossa jaula

mkdir -p /var/lib/named/etc
mkdir -p /var/lib/named/dev
mkdir -p /var/lib/named/var/log
mkdir -p /var/lib/named/var/cache/bind
mkdir -p /var/lib/named/var/cache/bind/slave
mkdir -p /var/lib/named/var/cache/bind/dynamic
mkdir -p /var/lib/named/var/run/bind/run
mknod /var/lib/named/dev/null c 1 3
mknod /var/lib/named/dev/random c 1 8
mknod /var/lib/named/dev/zero c 1 5

Agora vamos ajustar as permissões

chmod 666 /var/lib/named/dev/{null,random,zero}
chown -R bind:bind /var/lib/named/var/*

Agora vamos ajustar as configurações

mv /etc/bind /var/lib/named/etc
ln -sf /var/lib/named/etc/bind /etc/bind
cp /etc/localtime /var/lib/named/etc
chown -R bind:bind /var/lib/named/etc/bind
chown -R root:bind /var/lib/named/var/cache/bind/dynamic
chmod -R 775 /var/lib/named/var/cache/bind/dynamic

Agora vamos ajustar o arquivo /etc/default/bind9 de configuração do bind para ele reconhecer a jaula

vim /etc/default/bind9
RESOLVCONF=yes
OPTIONS="-u bind -t /var/lib/named"

Agora vamos ajustar o /etc/resolv.conf o arquivo tem que ficar como abaixo

vim /etc/resolv.conf
domain douglasqsantos.com.br
nameserver 127.0.0.1

Vamos acertar o arquivo /etc/bind/named.conf.options deixe ele como abaixo eu estou definindo a minha rede interna como 192.168.1.0/24 mude ela conforme a necessidade

vim /etc/bind/named.conf.options
#/etc/bind/named.conf.options
options {
 directory "/var/cache/bind";
 managed-keys-directory "/var/cache/bind/dynamic";
 auth-nxdomain no;
 listen-on-v6 { any; };
 listen-on { 127.0.0.1/32; 192.168.1.0/24; };
 allow-query { any; };
 recursion no;
 version "None";
### DNSSEC ###
dnssec-enable no;
dnssec-validation no;
dnssec-lookaside auto;
};

#Controles 
include "/etc/bind/rndc.key";
controls {
        inet 127.0.0.1 port 953 allow { 127.0.0.1; } keys { rndc-key; };
};

#LOGS
logging {
 channel xfer-log {
 file "/var/log/named.log";
 print-category yes;
 print-severity yes;
 print-time yes;
 severity info;
 };
 category xfer-in { xfer-log; };
 category xfer-out { xfer-log; };
 category notify { xfer-log; };

 channel update-debug {
 file "/var/log/named-update-debug.log";
 severity  debug 3;
 print-category yes;
 print-severity yes;
 print-time      yes;
 };
 channel security-info    {
 file "/var/log/named-auth-info.log";
 severity  info;
 print-category yes;
 print-severity yes;
 print-time      yes;
 };
 category update { update-debug; };
 category security { security-info; };
 };

#Controle de ancoras de DNSSEC
include "/etc/bind/bind.keys";

Agora vamos acertar o nosso arquivo /etc/bind/named.conf deixe ele como abaixo

vim /etc/bind/named.conf
#/etc/bind/named.conf
include "/etc/bind/named.conf.options";
include "/etc/bind/named.conf.local";
include "/etc/bind/named.conf.internal-zones";
include "/etc/bind/named.conf.external-zones";

Agora vamos configurar a nossa view interna /etc/bind/named.conf.internal-zones como já comentado estou utilizando a rede 192.168.1.0/24 para a minha rede interna mude conforme a necessidade.

vim /etc/bind/named.conf.internal-zones
#Vamos definir quem é o nosso servidor master
acl "dns_masters" {
 192.168.1.40;
};

#Vamos definir quais são os nossos hosts internos
acl "internal_hosts" {
 192.168.1.0/24;
 127.0.0.0/32;
};

#Vamos definir a nossa view interna
view "internal" {

 #Vamos definir quais são os clientes dessa view
 match-clients {
 internal_hosts;
 };

 #Os clientes dessa view vão poder efetuar consultas recursvas
 recursion yes;

 #Quais os servidores que vão ser noficados caso ocorra alterações nas zonas.
 allow-notify {
 dns_masters;
 };

 #Nao disponibiliza transferencia de zona do servidor SLAVE
 allow-transfer {
 none;
 };


 #Zona que define os root masters
 zone "." {
 type hint;
 file "/etc/bind/db.root";
 };

 #Zonas locais
 zone "localhost" {
 type master;
 file "/etc/bind/db.local";
 };

 zone "127.in-addr.arpa" {
 type master;
 file "/etc/bind/db.127";
 };

zone "0.in-addr.arpa" {
 type master;
 file "/etc/bind/db.0";
 };

 zone "255.in-addr.arpa" {
 type master;
 file "/etc/bind/db.255";
 };

 #Minha zona teste que vai ser replicada do servidor master na view interna.
 zone "douglasqsantos.com.br" {
 type slave;
 masters { 192.168.1.40; }; #Ip do nosso servidor master
 transfer-source  192.168.1.41; #Especificando qual transferencia do master que eu vou poder receber nessa view
 file "slave/db.douglasqsantos.com.br.internal";
 };
};

Agora vamos configurar a view externa /etc/bind/named.conf.external-zones

vim /etc/bind/named.conf.external-zones
#Definindo qual vai ser o nosso servidor master não esquecendo que o nome dessa acl não pode ser o mesmo da acl internal
acl "master" {
 192.168.1.40;
};

#Definindo os nossos hosts locais
acl "rede_local" {
 192.168.1.0/24;
 127.0.0.1/32;
};

#Definição da nossa view externa
view "external" {

 #Definindo quais os clientes que podem efetuar consultas nessa view e quais não podem
 # o simbolo '' define que é uma negação então a rede local não pode pesquisar nessa view
 match-clients {
 !rede_local;
 any;
 };

 #Os clientes dessa zona não podem efetuar consultas recursivas
 recursion no;

 #Quem vai receber notificações de modificações dessa zona 
 allow-notify {
 master;
 };
 
 #Nao disponibiliza transferencia de zona do servidor SLAVE
 allow-transfer {
 none;
 };

 #Minha zona teste que vai ser replicada do servidor master na view externa.
 zone "douglasqsantos.com.br" {
 type slave;
 masters { 192.168.1.40; }; #Definindo quem é o nosso servidor master
 transfer-source 192.168.1.42; #Especificando qual transferencia do master que eu vou poder receber nessa view
 file "slave/db.douglasqsantos.com.br.external";
 };

};

Agora já podemos reiniciar o nosso bind

/etc/init.d/bind9 restart

Vamos dar uma olhada nos logs

tail -f /var/log/syslog
May 31 18:25:27 deb-srv002 named[3220]: using built-in DLV key for view external
May 31 18:25:27 deb-srv002 named[3220]: set up managed keys zone for view external, file '/var/cache/bind/dynamic/3c4623849a49a53911c4a3e48d8cead8a1858960bccdea7a1b978d73ec2f06d7.mkeys'
May 31 18:25:27 deb-srv002 named[3220]: command channel listening on 127.0.0.1#953
May 31 18:25:27 deb-srv002 named[3220]: zone 0.in-addr.arpa/IN/internal: loaded serial 1
May 31 18:25:27 deb-srv002 named[3220]: zone 127.in-addr.arpa/IN/internal: loaded serial 1
May 31 18:25:27 deb-srv002 named[3220]: zone 255.in-addr.arpa/IN/internal: loaded serial 1
May 31 18:25:27 deb-srv002 named[3220]: zone localhost/IN/internal: loaded serial 2
May 31 18:25:27 deb-srv002 named[3220]: managed-keys-zone ./IN/internal: loaded serial 0
May 31 18:25:27 deb-srv002 named[3220]: managed-keys-zone ./IN/external: loaded serial 0
May 31 18:25:27 deb-srv002 named[3220]: running
May 31 18:25:27 deb-srv002 named[3220]: zone douglasqsantos.com.br/IN/external: Transfer started.
May 31 18:25:27 deb-srv002 named[3220]: zone douglasqsantos.com.br/IN/external: transferred serial 2011061703
May 31 18:25:27 deb-srv002 named[3220]: error (network unreachable) resolving 'dlv.isc.org/DNSKEY/IN': 2001:500:c::1#53
May 31 18:25:27 deb-srv002 named[3220]: error (network unreachable) resolving 'dlv.isc.org/DNSKEY/IN': 2001:500:f::1#53
May 31 18:25:27 deb-srv002 named[3220]: error (network unreachable) resolving 'dlv.isc.org/DNSKEY/IN': 2001:500:60::30#53
May 31 18:25:27 deb-srv002 named[3220]: error (network unreachable) resolving 'dlv.isc.org/DNSKEY/IN': 2001:4f8:0:2::19#53
May 31 18:25:27 deb-srv002 named[3220]: zone douglasqsantos.com.br/IN/internal: Transfer started.
May 31 18:25:27 deb-srv002 named[3220]: zone douglasqsantos.com.br/IN/internal: transferred serial 2011061703

Como pode ser notado esta tudo ok

Vamos agorar verificar se os arquivos estão certos temos que ter um com os endereçõs de ip 10.0.0.x e outro com 200.200.200.x

cat /var/lib/named/var/cache/bind/slave/db.douglasqsantos.com.br.internal
$ORIGIN .
$TTL 86400      ; 1 day
douglasqsantos.com.br             IN SOA  dns.douglasqsantos.com.br. root.dns.douglasqsantos.com.br. (
 2011061703 ; serial
 3600       ; refresh (1 hour)
 1800       ; retry (30 minutes)
 1209600    ; expire (2 weeks)
 3600       ; minimum (1 hour)
 )
 NS      ns1.douglasqsantos.com.br.
 NS      ns2.douglasqsantos.com.br.
 NS      douglasqsantos.com.br.
 A       192.168.1.40
 MX      0 mail.douglasqsantos.com.br.
 TXT     "v=spf1 a mx ip4:192.168.1.0/24 -all"
$ORIGIN douglasqsantos.com.br.
dns                     A       192.168.1.40
ftp                     CNAME   www
imap                    CNAME   mail
mail.douglasqsantos.com.br        TXT     "v=spf1 a -all"
mail                    A       192.168.1.40
mailadmin               CNAME   www
ns1                     A       192.168.1.40
ns2                     A       192.168.1.41
pop                     CNAME   mail
smtp                    CNAME   mail
webmail                 CNAME   mail
www                     A       192.168.1.41

Agora vamos consultar o outro arquivo

cat /var/lib/named/var/cache/bind/slave/db.douglasqsantos.com.br.external
$ORIGIN .
$TTL 86400      ; 1 day
douglasqsantos.com.br             IN SOA  dns.douglasqsantos.com.br. root.dns.douglasqsantos.com.br. (
 2011061703 ; serial
 3600       ; refresh (1 hour)
 1800       ; retry (30 minutes)
 1209600    ; expire (2 weeks)
 3600       ; minimum (1 hour)
 )
 NS      ns1.douglasqsantos.com.br.
 NS      ns2.douglasqsantos.com.br.
 NS      douglasqsantos.com.br.
 A       200.200.200.25
 MX      0 mail.douglasqsantos.com.br.
 TXT     "v=spf1 a mx ip4:200.200.200.0/23 -all"
$ORIGIN douglasqsantos.com.br.
dns                     A       200.200.200.25
ftp                     CNAME   www
imap                    CNAME   mail
mail.douglasqsantos.com.br        TXT     "v=spf1 a -all"
mail                    A       200.200.200.25
mailadmin               CNAME   www
ns1                     A       200.200.200.25
ns2                     A       200.200.200.27
pop                     CNAME   mail
smtp                    CNAME   mail
webmail                 CNAME   mail
www                     A       200.200.200.27

Vamos efetuar alguns teste de consultas

Vamos consultar o registro www do domínio douglasqsantos.com.br

nslookup www
Server:         127.0.0.1
Address:        127.0.0.1#53

Name:   www.douglasqsantos.com.br
Address: 192.168.1.41

Vamos consultar o registro ns1.douglasqsantos.com.br

nslookup ns1.douglasqsantos.com.br
Server:         127.0.0.1
Address:        127.0.0.1#53

Name:   ns1.douglasqsantos.com.br
Address: 192.168.1.40

Tipo de erro abaixo as vezes o bind se perde então temos que mudar o /etc/resolv.conf de 127.0.0.1 para o ip do servidor ex: 192.168.1.42

nslookup www.terra.com.br
Server:    127.0.0.1
Address:  127.0.0.1#53

** server can't find www.terra.com.br.douglasqsantos.com.br: REFUSED

Agora uma consultar com o resolv.conf mudado para perguntar para o servidor 192.168.1.41

nslookup www.terra.com.br
Server:   192.168.1.41
Address:  192.168.1.41#53

Non-authoritative answer:
Name: www.terra.com.br
Address: 200.154.56.80

Referências